JP6364847B2 - Main memory access control device, main memory access control system, main memory access control method, and main memory access control program - Google Patents
Main memory access control device, main memory access control system, main memory access control method, and main memory access control program Download PDFInfo
- Publication number
- JP6364847B2 JP6364847B2 JP2014057065A JP2014057065A JP6364847B2 JP 6364847 B2 JP6364847 B2 JP 6364847B2 JP 2014057065 A JP2014057065 A JP 2014057065A JP 2014057065 A JP2014057065 A JP 2014057065A JP 6364847 B2 JP6364847 B2 JP 6364847B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- instruction
- information
- unauthorized
- main memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本願発明は、主記憶装置へのアクセス命令を受信して、当該アクセス命令の実行を制御する主記憶アクセス制御装置等に関する。 The present invention relates to a main memory access control device that receives an access command to a main storage device and controls execution of the access command.
コンピュータシステムにおいて、各種の障害や実行するプログラムの論理バグ等に起因して、あるいは、悪意のあるユーザによって、主記憶装置におけるアクセス禁止領域への不正アクセスが行われる場合がある。例えば、係る不正アクセスによって、アクセス禁止領域に格納されたシステム情報が不正に書き換えられた場合、システムダウンにつながる虞がある。あるいは、係る不正アクセスによって、アクセス禁止領域からデータが不正に読み出された場合、処理が異常終了したり、あるいは、セキュリティ上の問題が発生したりする虞がある。したがって、高度情報化社会の進展に伴い、係る不正アクセスを防止する技術に対する期待が高まってきている。 In a computer system, there are cases where unauthorized access to an access prohibited area in the main storage device is performed due to various faults, logic bugs in a program to be executed, or by a malicious user. For example, if the system information stored in the access-prohibited area is illegally rewritten due to such unauthorized access, the system may be down. Alternatively, when data is illegally read from the access-prohibited area due to such unauthorized access, there is a possibility that the processing may be terminated abnormally or a security problem may occur. Therefore, with the advancement of an advanced information society, there is an increasing expectation for technology for preventing such unauthorized access.
このような技術に関連する技術として、特許文献1には、メモリにおける書き込み禁止領域への不正な書き込みリクエストを検出して、検出された書き込みリクエストが指示する処理を停止する装置が開示されている。この装置は、また、係る不正な書き込みリクエストが指示した書き込み処理の内容を記憶して出力する。
As a technique related to such a technique,
また、特許文献2には、記憶装置へのアクセス履歴情報を、当該記憶装置とは異なる履歴記憶装置に格納することにより、当該記憶装置がダウンした場合であっても、係るアクセス履歴情報を取得できるようにしたシステムが開示されている。
Further, in
特許文献1が開示した技術は、主記憶装置に対する不正な書き込みアクセスを防止することはできるが、不正な読み出しアクセスを防止するはできない。特許文献2が開示した技術も、主記憶装置に対する不正な読み出しアクセスを防止するはできない。アクセス禁止領域からデータが不正に読み出された場合、処理が異常終了したり、あるいは、セキュリティ上の問題が発生したりする虞がある。したがって、主記憶装置に対する不正な書き込みアクセスを防止するのみでは、コンピュータシステムの運用管理において、不十分である。
The technique disclosed in
本願発明の主たる目的は、この問題を解決した、主記憶アクセス制御装置、主記憶アクセス制御システム、主記憶アクセス制御方法、及び、主記憶アクセス制御ログラムを提供することである。 The main object of the present invention is to provide a main memory access control device, a main memory access control system, a main memory access control method, and a main memory access control program that solve this problem.
本願発明に係る主記憶アクセス制御装置は、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶可能な記憶手段と、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出する検出手段と、前記検出手段が前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止する実行制御手段と、を備えることを特徴とする。 The main memory access control device according to the present invention is issued to the main storage device, storage means capable of storing illegal access definition information defining command information that is illegal access, with respect to a read access command to the main storage device. The instruction information included in the read access instruction is compared with the unauthorized access definition information, and a detection unit that detects that the read access instruction is unauthorized access when a comparison result satisfies a predetermined condition; Execution control means for stopping execution of the read access instruction when the detection means detects that the read access instruction is unauthorized access.
上記目的を達成する他の見地において、本願発明の主記憶アクセス制御方法は、情報処理装置によって、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶手段に記憶し、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出し、前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止することを特徴とする。 In another aspect of achieving the above object, the main memory access control method according to the present invention stores illegal access definition information that defines command information that is illegal access with respect to a read access command to the main memory by an information processing device. And the read access instruction issued to the main storage device is collated with the unauthorized access definition information, and the collation result satisfies a predetermined condition, the read access instruction Is detected as unauthorized access, and when it is detected that the read access instruction is unauthorized access, execution of the read access instruction is stopped.
また、上記目的を達成する更なる見地において、本願発明に係る主記憶アクセス制御プログラムは、主記憶装置に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を、記憶手段に記憶する記憶処理と、前記主記憶装置に対して発行された前記読み出しアクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記読み出しアクセス命令が不正アクセスであることを検出する検出処理と、前記検出手段が前記読み出しアクセス命令が不正アクセスであることを検出した場合に、前記読み出しアクセス命令の実行を中止する実行制御処理と、をコンピュータに実行させることを特徴とする。 Further, in a further aspect of achieving the above object, the main memory access control program according to the present invention provides illegal access definition information that defines instruction information that is illegal access to a storage means for a read access instruction to the main storage device. The storage processing to be stored and the instruction information included in the read access instruction issued to the main storage device are collated with the unauthorized access definition information, and the read is performed when the collation result satisfies a predetermined condition. A detection process for detecting that the access instruction is an unauthorized access; and an execution control process for stopping execution of the read access instruction when the detecting means detects that the read access instruction is an unauthorized access. The computer is executed.
更に、本発明は、係る主記憶アクセス制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記憶媒体によっても実現可能である。 Furthermore, the present invention can also be realized by a computer-readable non-volatile storage medium storing such a main memory access control program (computer program).
本願発明は、主記憶装置から不正にデータが読み出されることを防止することを可能とする。 The present invention makes it possible to prevent unauthorized reading of data from the main storage device.
以下、本願発明の実施の形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<第1の実施形態>
図1は、第1の実施形態に係る主記憶アクセス制御システム1の構成を概念的に示すブロック図である。本実施形態に係る主記憶アクセス制御システム1は、主記憶アクセス制御装置10、主記憶装置20、CPU(Central Processing Unit)30、IO(Input Output)コントローラ40、外部情報処理装置50、及び、システムバス60を有する。これら構成要素のうち、外部情報処理装置50を除く構成要素は、例えば、サーバ装置等の情報処理装置に内蔵されている。尚、主記憶アクセス制御システム1は、CPU30、IOコントローラ40、及び、外部情報処理装置50を、それぞれ、複数有してもよい。
<First Embodiment>
FIG. 1 is a block diagram conceptually showing the structure of the main memory
主記憶アクセス制御装置10、CPU30、及び、IOコントローラ40は、システムバス60により、通信可能に接続されている。CPU30は、主記憶アクセス制御装置10を介して、主記憶装置20にアクセスする。外部情報処理装置50は、IOコントローラ40、及び、主記憶アクセス制御装置10を介して、主記憶装置20にアクセスする。IOコントローラ40は、例えば、PCI(Peripheral Components Interconnect) Expressカード等のIOインタフェースを制御するカードである。
The main memory
主記憶装置20は、CPU30、及び、外部情報処理装置50が、情報処理を行う際に使用する様々なデータを、データの種別ごとに所定の領域に格納している。
The
主記憶装置20に関する主記憶装置アドレス空間200の構成例を図3に示す。図3に示す例では、主記憶装置アドレス空間200におけるアドレスが“0x00000000”(“0x”は16進数表記であることを示す)から“0x00FFFFFF”までの領域は、プログラムコード領域201である。プログラムコード領域201には、CPU30が実行するソフトウェアに関するプログラムコードが格納されている。主記憶装置アドレス空間200におけるアドレスが“0x01000000”から“0x01FFFFFF”までの領域は、制御データ格納領域202である。制御データ格納領域202には、CPU30が実行するソフトウェアを制御するデータが格納されている。主記憶装置アドレス空間200におけるアドレスが“0x02000000”以降の領域は、データ領域203である。データ領域203には、例えば、外部情報処理装置50が、CPU30と通信するデータ等が格納されている。尚、主記憶装置20に関する主記憶装置アドレス空間200の構成は、図3に示す構成に限定されるわけではない。
A configuration example of the main storage device address space 200 related to the
主記憶アクセス制御装置10は、CPU30、及び、外部情報処理装置50が発行した主記憶装置20へのアクセス命令を受信して、そのアクセス命令を処理する。主記憶アクセス制御装置10は、図1に示すように、不正アクセス定義情報記憶部11、検出部12、及び、実行制御部13を備えている。検出部12、及び、実行制御部13は、電子回路の場合もあれば、コンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによって実現される場合もある。不正アクセス定義情報記憶部11は、電子回路あるいはコンピュータプログラムとそのコンピュータプログラムに従って動作するプロセッサによってアクセス制御が行われる、電子メモリあるいは磁気ディスク等の記憶装置である。
The main memory
不正アクセス定義情報記憶部11は、不正アクセス定義情報110を格納している。不正アクセス定義情報110は、CPU30、あるいは、外部情報処理装置50が発行した主記憶装置20へのアクセス命令が、不正なアクセス命令であるか否かを判断する際の基準となる情報である。不正アクセス定義情報110は、例えば、主記憶アクセス制御システム1を管理するシステム管理者等により、不正アクセス定義情報記憶部11に登録される。尚、不正アクセス定義情報記憶部11は、主記憶装置20とは異なる専用の電子メモリあるいは磁気ディスクであってもよいし、主記憶装置20の一部を使用してもよい。
The unauthorized access definition information storage unit 11 stores unauthorized
不正アクセス定義情報110の構成例を図4に示す。不正アクセス定義情報110は、エントリ111、オフセットアドレス112、領域サイズ113、バスマスター114、及び、アクセス種別115を関連付けたレコードを包含している。エントリ111は、各レコードの項番である。オフセットアドレス112、及び、領域サイズ113は、主記憶装置アドレス空間200における特定の領域を示す情報である。例えば、エントリ111が“1”であるレコードが示す、オフセットアドレス112が“0x00000000”であり、領域サイズ113が“0x01000000”である主記憶装置アドレス空間200における領域は、図3に示すプログラムコード領域201に相当する。また、エントリ111が“2”及び“3”であるレコードが示す、オフセットアドレス112が“0x00000000”であり、領域サイズ113が“0x02000000”である主記憶装置アドレス空間200における領域は、図3に示すプログラムコード領域201及び制御データ格納領域202に相当する。
A configuration example of the unauthorized
バスマスター114は、システムバス60に、主記憶装置20へのアクセス命令を出力した出力元を示す情報である。例えば、エントリ111が“1”であるレコードにおけるバスマスター114が示す値は“CPU30”である。これは、係るレコードは、CPU30が発行したアクセス命令に関して、不正アクセス命令を定義していることを示している。また、エントリ111が“2”及び“3”であるレコードにおけるバスマスター114が示す値は“IOコントローラ40”である。本実施形態では、IOコントローラ40は、外部情報処理装置50から受信した主記憶装置20へのアクセス命令を、システムバス60に出力する。したがって、係るレコードは、外部情報処理装置50が発行したアクセス命令に関して、不正アクセス命令を定義していることを示している。
The
アクセス種別115は、主記憶装置20へのアクセス命令が、書き込み命令であるのか、あるいは読み出し命令であるのかを識別する情報である。
The
図4に示す不正アクセス定義情報110におけるエントリ111が“1”であるレコードは、主記憶装置アドレス空間200におけるプログラムコード領域201に対する、CPU30からの書き込みアクセスを、不正アクセス命令として定義している。その理由は、プログラムコード領域201に格納されたプログラムコードは、通常運用時には、書き換えられることがないからである。また、不正アクセス定義情報110におけるエントリ111が“2”及び“3”であるレコードは、主記憶装置アドレス空間200におけるプログラムコード領域201及び制御データ格納領域202に対する、外部情報処理装置50からの書き込みアクセス及び読み込みアクセスを、不正アクセス命令として定義している。その理由は、プログラムコード領域201及び制御データ格納領域202は、CPU30のみが、情報処理を行う際に使用する領域であるからである。すなわち、本実施形態では、主記憶装置アドレス空間200において、外部情報処理装置50がアクセス可能である領域は、データ領域203のみである。
The record in which the
検出部12は、CPU30、あるいは、外部情報処理装置50が発行した、主記憶装置20へのアクセス命令を、システムバス60を介して受信する。検出部12は、受信したアクセス命令の命令情報を、不正アクセス定義情報110と照合する。検出部12は、係る命令情報が包含する、システムバス60に出力した出力元を識別可能な識別子とアクセス種別が、それぞれ、バスマスター114及びアクセス種別115と一致するレコードを検出する。そして、検出部12は、係る命令情報が包含するアクセスアドレスが、検出したレコードにおける、オフセットアドレス112及び領域サイズ113によって決定する領域に含まれる場合、受信したアクセス命令が、主記憶装置20に対する不正アクセス命令であると判定する。検出部12は、当該アクセス命令が不正アクセス命令であることを、実行制御部13へ通知する。
The
実行制御部13は、当該アクセス命令が不正アクセス命令でない場合、当該アクセス命令を実行する。実行制御部13は、検出部12から、当該アクセス命令が不正アクセス命令であることを通知された場合、当該アクセス命令の実行を中止する。実行制御部13は、当該アクセス命令の命令情報を基に、ログ情報130を生成する。
If the access instruction is not an unauthorized access instruction, the
ログ情報130の構成例を図5に示す。ログ情報130は、n(nは1以上の整数)このログエントリ131−1乃至nを包含している。ログエントリ131−1は、タイムスタンプ1311−1、アクセス種別1312−1、バスマスター1313−1、アドレス1314−1、及び、データ1315−1を包含している。ログエントリ131−2乃至nの構成も、ログエントリ131−1と同様である。
A configuration example of the
タイムスタンプ1311−1は、ログエントリ131−1に情報を格納した時間を示す値を格納している。アクセス種別1312−1は、アクセス命令の命令情報が包含するアクセス種別を示す値を格納している。バスマスター1313−1は、係る命令情報が包含するシステムバス60に出力した出力元を識別可能な識別子を格納している。アドレス1314−1は、係る命令情報が包含するアクセスアドレスを示す値を格納している。データ1315−1は、係る命令情報が包含する書き込みアクセスにおける書き込みデータ
を格納している。
The time stamp 1311-1 stores a value indicating the time when information is stored in the log entry 131-1. The access type 1312-1 stores a value indicating the access type included in the command information of the access command. The bus master 1313-1 stores an identifier that can identify the output source output to the system bus 60 included in the instruction information. The address 1314-1 stores a value indicating an access address included in the instruction information. Data 1315-1 stores write data in the write access included in the instruction information.
実行制御部13は、生成したログ情報130を、例えば、主記憶装置20における所定の領域に格納する。あるいは、実行制御部13は、ログ情報130を、主記憶アクセス制御システム1における、主記憶装置20以外の別の記憶装置に格納してもよい。
The
次に図2のフローチャートを参照して、本実施形態に係るアクセス制御システム1の動作(処理)について詳細に説明する。
Next, the operation (processing) of the
検出部12は、CPU30あるいは外部情報処理装置が発行した、主記憶装置20へのアクセス命令を受信する(ステップS101)。検出部12は、当該アクセス命令における命令情報を、不正アクセス定義情報110と照合し、係る命令情報の内容と一致するレコードが不正アクセス定義情報110にあるか否かを確認する。(ステップS102)。
The
係る命令情報の内容と一致するレコードが存在せず、当該アクセス命令が不正アクセス命令でない場合(ステップS103でNo)、実行制御部13は、当該アクセス命令における命令情報に基づき、主記憶装置20へアクセスする(ステップS104)。主記憶アクセス制御装置10は、主記憶装置20へのアクセス結果を、当該アクセス命令の発行元に送信し(ステップS105)、全体の処理は終了する。
When there is no record that matches the content of the instruction information and the access instruction is not an unauthorized access instruction (No in step S103), the
係る命令情報の内容と一致するレコードが存在し、当該アクセス命令が不正アクセス命令である場合(ステップS103でYes)、実行制御部13は、当該アクセス命令の実行を中止する(ステップS106)。実行制御部13は、当該アクセス命令における命令情報に基づき、ログ情報130を生成したのち、生成したログ情報130を所定の記憶場所に格納し(ステップS107)、全体の処理は終了する。
If there is a record that matches the content of the command information and the access command is an unauthorized access command (Yes in step S103), the
本実施形態に係る主記憶アクセス制御システム1は、主記憶装置から不正にデータが読み出されることを防止することができる。その理由は、検出部12が、主記憶装置20に対する不正な読み出しアクセス命令を、不正アクセス定義情報110に基づいて検出し、実行制御部13が、検出された不正な読み出しアクセス命令の実行を中止するからである。
The main memory
主記憶装置における特定の領域に格納されたデータが不正に変更されることを防止するために、係る特定の領域への書き込みアクセスを受け付けないようにしたシステムがある。しかしながら、主記憶装置からの読み出しアクセスについては、一般的にアクセス制限が設けられていない。このため、CPUが主記憶装置から不正なデータを読み出した結果、情報処理に関する結果の不正、あるいは、システム障害等が発生する虞がある。 There is a system in which write access to a specific area is not accepted in order to prevent data stored in a specific area in the main storage device from being illegally changed. However, there is generally no access restriction for read access from the main storage device. For this reason, as a result of the CPU reading out illegal data from the main storage device, there is a possibility that a result relating to information processing will be illegal or a system failure or the like may occur.
これに対して、本実施形態に係る主記憶アクセス制御システム1では、不正アクセス定義情報記憶部11が、主記憶装置20に対する書き込みアクセス命令に加えて読み出しアクセス命令に関しても、不正アクセス命令を定義した不正アクセス定義情報110を記憶する。そして、検出部12が、不正な読み出しアクセス命令を検出し、実行制御部13が、検出された不正な読み出しアクセス命令の実行を中止する。これにより、本実施形態に係る主記憶アクセス制御システム1は、主記憶装置から不正にデータが読み出されることを防止することができる。
On the other hand, in the main memory
また、本実施形態に係る不正アクセス定義情報110は、主記憶装置アドレス空間200における領域と、アクセス命令を発行した発行元を識別可能な識別子と、アクセス種別を識別する値とを関連付けたレコードを包含している。これにより、主記憶アクセス制御システム1は、アクセス命令発行元別、アクセス領域別、及び、アクセス種別毎に、主記憶装置20へのアクセスを許可するか否かを、柔軟に設定することができる。
Further, the unauthorized
さらに、本実施形態に係る実行制御部13は、検出部12が、不正アクセス命令を検出した際に、当該不正アクセス命令の命令情報を基に、ログ情報を生成する。一般的なコンピュータシステムでは、主記憶装置への不正な書き込みアクセスによりデータが破壊された結果として、あるいは、不正な読み出しアクセスにより不正なデータを使用して情報処理を行なった結果として、システム障害が発生した際に、障害処理を開始する。しかしながら、係る障害処理において採取されるログ情報を基に、主記憶装置に対して不正なアクセスを行った装置、および、係る不正なアクセスを行った時間を特定することは困難である。また、係る不正アクセスにより、障害処理を行うプログラム自体が破壊された場合は、障害処理自体を実行することができなくなる。本実施形態に係る主記憶アクセス制御システム1は、不正アクセス命令を検出した際に、当該不正アクセス命令の実行を中止し、当該不正アクセス命令の命令情報を基にログ情報を生成するため、このような問題を回避することができる。
Furthermore, when the
<第2の実施形態>
図6は第2の実施形態の主記憶アクセス制御装置70の構成を概念的に示すブロック図である。
<Second Embodiment>
FIG. 6 is a block diagram conceptually showing the structure of the main memory
本実施形態の主記憶アクセス制御装置70は、記憶部71、検出部72、及び、実行制御部73を有している。
The main memory
記憶部71は、主記憶装置20に対する読み出しアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報710を記憶する。
The
検出部72は、主記憶装置20に対して発行された、係る読み出しアクセス命令が包含する命令情報を、不正アクセス定義情報710と照合する。そして、検出部72は、照合結果が所定の条件を満たす場合に、係る読み出しアクセス命令が不正アクセスであることを検出する。
The
実行制御部73は、検出部72が、係る読み出しアクセス命令が不正アクセスであることを検出した場合に、その読み出しアクセス命令の実行を中止する。
When the
本実施形態に係る主記憶アクセス制御装置70は、主記憶装置から不正にデータが読み出されることを防止することができる。その理由は、検出部72が、主記憶装置20に対する不正な読み出しアクセス命令を、不正アクセス定義情報710に基づいて検出し、実行制御部73が、検出された不正な読み出しアクセス命令の実行を中止するからである。
The main memory
<ハードウェア構成例>
上述した各実施形態において図1、及び、図6に示した各部は、専用のHW(HawdWare)(電子回路)によって実現することができる。また、少なくとも、不正アクセス定義情報記憶部11及び記憶部71における記憶制御機能、検出部12及び72、及び、実行制御部13及び73は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図7を参照して説明する。
<Hardware configuration example>
In each of the above-described embodiments, each unit illustrated in FIGS. 1 and 6 can be realized by a dedicated HW (Holdware) (electronic circuit). Further, at least the storage control function in the unauthorized access definition information storage unit 11 and the
図7は、本発明の模範的な実施形態に係る主記憶アクセス制御装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図7は、図1、及び、図6に示した主記憶アクセス制御装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。 FIG. 7 is a diagram exemplarily illustrating a configuration of an information processing apparatus 900 (computer) that can execute the main memory access control apparatus according to the exemplary embodiment of the present invention. That is, FIG. 7 shows a configuration of a computer (information processing apparatus) that can realize the main memory access control apparatus shown in FIGS. 1 and 6, and hardware that can realize each function in the above-described embodiment. Represents the environment.
図7に示した情報処理装置900は、CPU901、ROM(Read_Only_Memory)902、RAM(Random_Access_Memory)903、ハードディスク904(記憶装置)、外部装置との通信インタフェース905(Interface:以降、「I/F」と称する)、CD−ROM(Compact_Disc_Read_Only_Memory)等の記憶媒体907に格納されたデータを読み書き可能なリーダライタ908、及び、入出力インタフェース909を備え、これらの構成がバス906(通信線)を介して接続された一般的なコンピュータである。
An
そして、上述した実施形態を例に説明した本発明は、図7に示した情報処理装置900に対して、その実施形態の説明において参照したブロック構成図(図1、及び、図6)における不正アクセス定義情報記憶部11及び記憶部71における記憶制御機能、検出部12及び72、及び、実行制御部13及び73、或いはフローチャート(図2)の機能を実現可能なコンピュータプログラムを供給した後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性の記憶メモリ(RAM903)またはハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
Then, the present invention described by taking the above-described embodiment as an example, the
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、CD−ROM等の各種記憶媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができる。そして、このような場合において、本発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記憶媒体907によって構成されると捉えることができる。
In the above-described case, the computer program can be supplied to the hardware by a method of installing in the apparatus via
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。 The present invention has been described above using the above-described embodiment as an exemplary example. However, the present invention is not limited to the above-described embodiment. That is, the present invention can apply various modes that can be understood by those skilled in the art within the scope of the present invention.
1 主記憶アクセス制御システム
10 主記憶アクセス制御装置
11 不正アクセス定義情報記憶部
110 不正アクセス定義情報
111 エントリ
112 オフセットアドレス
113 領域サイズ
114 バスマスター
115 アクセス種別
12 検出部
13 実行制御部
130 ログ情報
131−1乃至n ログエントリ
1311−1 タイムスタンプ
1312−1 アクセス種別
1313−1 バスマスター
1314−1 アドレス
1315−1 データ
20 主記憶装置
200 主記憶装置アドレス空間
201 プログラムコード領域
202 制御データ格納領域
203 データ領域
30 CPU
40 IOコントローラ
50 外部情報処理装置
60 システムバス
70 主記憶アクセス制御装置
71 記憶部
710 不正アクセス定義情報
72 検出部
73 実行制御部
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク
905 通信インタフェース
906 バス
907 記憶媒体
908 リーダライタ
909 入出力インタフェース
DESCRIPTION OF
40
902 ROM
903 RAM
904
Claims (6)
前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出する検出手段と、
前記検出手段が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止する実行制御手段と、
を備え、
前記実行制御手段は、前記検出手段が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
主記憶アクセス制御装置。 Storage means capable of storing unauthorized access definition information defining instruction information that is unauthorized access with respect to an access instruction representing read access or write access to the main storage device;
The Kia access instruction the instruction information including the previous issued to the main storage device, the against the unauthorized access definition information, when the collation result satisfies a predetermined condition, incorrect pre Kia access instruction Detection means for detecting access,
When the detecting means detects that before Kia access instruction is illegal access, and execution control means to stop the execution of the pre Kia access instruction,
Equipped with a,
The execution control means outputs the instruction information included in the access instruction as log information when the detecting means detects that the access instruction is unauthorized access,
The log information includes write data for the main storage device by the access instruction representing the write access.
Main memory access controller.
前記検出手段は、前記命令情報が包含するアクセスアドレスが示す値が、前記不正アクセスアドレス領域に含まれていることを検出する、
請求項1に記載の主記憶アクセス制御装置。 It said storage means indicates an address area in the main memory device before Kia access instruction is accessed, and stores a value indicating unauthorized access address area,
It said detecting means, the value of the instruction information indicates encompass access address, detects that said included in the unauthorized access address area,
The main memory access control device according to claim 1 .
前記検出手段は、前記命令情報が包含するアクセスアドレスが示す値が、前記不正アクセスアドレス領域に含まれる場合に、前記命令情報が包含する前記識別子が、前記不正アクセスアドレス領域に関連づけられた前記識別子に含まれていることを検出する、
請求項2に記載の主記憶アクセス制御装置。 Wherein the storage unit, the pre-Kia access instruction can be identified to the issued publisher identifier, the associated value indicating unauthorized access address area, and stores the unauthorized access definition information,
When the value indicated by the access address included in the instruction information is included in the unauthorized access address area, the identifier included in the instruction information is associated with the unauthorized access address area. To detect that
The main memory access control device according to claim 2 .
主記憶装置に対する読み出しアクセスあるいは書き込みアクセスを表すアクセス命令に関して、不正アクセスである命令情報を定義した不正アクセス定義情報を記憶手段に記憶し、
前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出し、
前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止し、
前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
主記憶アクセス制御方法。 Depending on the information processing device,
With respect to an access instruction representing a read access or a write access to the main storage device, the unauthorized access definition information defining the instruction information that is unauthorized access is stored in the storage means,
The Kia access instruction the instruction information including the previous issued to the main storage device, the against the unauthorized access definition information, when the collation result satisfies a predetermined condition, incorrect pre Kia access instruction Detect access,
If the previous Kia access instruction detects that an unauthorized access, prior to abort the Kia access instruction,
When it is detected that the access command is unauthorized access, the command information included in the access command is output as log information,
The log information includes write data for the main storage device by the access instruction representing the write access.
Main memory access control method.
前記主記憶装置に対して発行された前記アクセス命令が包含する前記命令情報を、前記不正アクセス定義情報と照合し、照合結果が所定の条件を満たす場合に、前記アクセス命令が不正アクセスであることを検出する検出処理と、
前記検出処理が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令の実行を中止する実行制御処理と、
をコンピュータに実行させ、
前記実行制御処理は、前記検出処理が前記アクセス命令が不正アクセスであることを検出した場合に、前記アクセス命令が包含する前記命令情報を、ログ情報として出力し、
前記ログ情報は、前記書き込みアクセスを表す前記アクセス命令による前記主記憶装置に対する書き込みデータを含む、
主記憶アクセス制御プログラム。 A storage process for storing in the storage means unauthorized access definition information that defines instruction information that is unauthorized access with respect to an access instruction that represents read access or write access to the main storage device;
The Kia access instruction the instruction information including the previous issued to the main storage device, the against the unauthorized access definition information, when the collation result satisfies a predetermined condition, incorrect pre Kia access instruction A detection process for detecting access,
If the detection process detects that before Kia access instruction is illegal access, and executes control processing to stop the execution of the pre Kia access instruction,
To the computer,
The execution control process outputs the instruction information included in the access instruction as log information when the detection process detects that the access instruction is unauthorized access,
The log information includes write data for the main storage device by the access instruction representing the write access.
Main memory access control program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014057065A JP6364847B2 (en) | 2014-03-19 | 2014-03-19 | Main memory access control device, main memory access control system, main memory access control method, and main memory access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014057065A JP6364847B2 (en) | 2014-03-19 | 2014-03-19 | Main memory access control device, main memory access control system, main memory access control method, and main memory access control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015179447A JP2015179447A (en) | 2015-10-08 |
JP6364847B2 true JP6364847B2 (en) | 2018-08-01 |
Family
ID=54263429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014057065A Active JP6364847B2 (en) | 2014-03-19 | 2014-03-19 | Main memory access control device, main memory access control system, main memory access control method, and main memory access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6364847B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055851A (en) * | 2000-08-10 | 2002-02-20 | Himacs Ltd | Monitoring method for detecting unauthorized memory access in computer system, its program and recording medium therefor |
JP2004334410A (en) * | 2003-05-06 | 2004-11-25 | Hitachi Ltd | Information processing apparatus and processor |
JP2008123031A (en) * | 2006-11-08 | 2008-05-29 | Toyota Motor Corp | Shared memory management device and multiprocessor system equipped with the same device |
JP2010134747A (en) * | 2008-12-05 | 2010-06-17 | Fuji Xerox Co Ltd | Image processing apparatus |
-
2014
- 2014-03-19 JP JP2014057065A patent/JP6364847B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015179447A (en) | 2015-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6516870B2 (en) | Method for safely executing program instructions and program for the method | |
CN105637486B (en) | memory integrity checking | |
US9262631B2 (en) | Embedded device and control method thereof | |
US20070113291A1 (en) | Method for administrating the function access | |
WO2017177801A1 (en) | Method and apparatus for realising integrity protection for operating system | |
US20170364679A1 (en) | Instrumented versions of executable files | |
US8751817B2 (en) | Data processing apparatus and validity verification method | |
JP2014518582A (en) | Computer apparatus having DLL injection function and DLL injection method | |
US11188321B2 (en) | Processing device and software execution control method | |
WO2015164576A1 (en) | Method for completing a secure erase operation | |
JP2005316599A (en) | Interrupt controller | |
US8972745B2 (en) | Secure data handling in a computer system | |
JP5392263B2 (en) | Information processing apparatus and memory protection method thereof | |
JP2016537730A (en) | Detecting read access to unallocated or uninitialized memory | |
JP6364847B2 (en) | Main memory access control device, main memory access control system, main memory access control method, and main memory access control program | |
JP2008176608A (en) | Data backup device and data backup method | |
EP3246821B1 (en) | Semiconductor device and its memory access control method | |
JP5549810B2 (en) | Program obfuscation device, program control device, program obfuscation method, and program | |
JP7008879B2 (en) | Information processing equipment, information processing methods and information processing programs | |
JPS59154700A (en) | Data processing system | |
JP7076089B2 (en) | Storage device, status management method, and status management program | |
EP2354995B1 (en) | Software licensing in a virtual computing environment | |
US8042176B2 (en) | Computer readable medium on which is stored a program for preventing the unauthorized use of program data | |
EP3387535B1 (en) | Apparatus and method for software self test | |
JP7341376B2 (en) | Information processing device, information processing method, and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180618 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6364847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |